Перейти к содержанию

Добавлен раздел "Видеовопросы". Просьба ознакомиться с правилами нового раздела.

Killerchik

Криптоанализ

Рекомендуемые сообщения

Коллеги, всем привет.
Есть такая непрофильная для форума задача, но вдруг кто пнёт в нужном направлении.
Есть текстовый файл, в котором есть несколько групп символов (английские буквы и цифры), примерно по 12-15 символов. На вид - абракадабра, зишифрованная. Есть текст, который, как я почти уверен, зашифрован в этой абракадабре. Есть текст, который должен являться частью, или всем, ключом.
Нужен спец, который может посмотреть эту абракадабру на предмет того, есть ли какие-то реалистичные шансы понять, что и как зашифровано с целью зашифровать таким же образом новую текстовую последовательность. Это не ключ от какого-то пароля, перебирать бесполезно. Чтобы проверить, верно ли зашифровано, нужно изменить текстовый файл и загрузить его в некое устройство, которое скажет, ок или не ок. Количество вариантов, по моим представлениям, это 15 в степени 38, то есть число с 44 нулями. Перебирать буду до конца Вселенной.
Нарушений закона - нет, Нужный "ключик" утрачен предыдущим владельцем устройства и взять его реалистично неоткуда.

Поделиться сообщением


Ссылка на сообщение
5 минут назад, Killerchik сказал:

загрузить его в некое устройство, которое скажет, ок или не ок.

Есть ли хотя бы теоретический шанс на реверс инжинеринг прошивки устройства?

На заданный вопрос ответ судя по всему будет отрицательный. Особенно если нет примеров ключей (пусть даже не подходящих к этому девайсу, но валидных на другом).

Поделиться сообщением


Ссылка на сообщение
34 минуты назад, Velund сказал:

Есть ли хотя бы теоретический шанс на реверс инжинеринг прошивки устройства?

Для меня точно нет, скорее всего и для супер-пупер профессионалов. Хотя, теоретически..... Выпаять микрухи памяти, считать инфу по ячейкам. Но это нужно прям много супер профессионалов. По ключам - есть то, что вроде бы должно являться или всем ключом, или его частью - серийный номер "подустройства" и устройства. Нет чёткого понимания, кто из них может быть ключом.
А ещё есть теоретическая вероятность, что на каждое "что-то", что включается каждой группой символов, в каждое конкретное устройство тупо зашита какая-то рандомная последовательность, и у производителя просто огромная таблица с такими рандомными ключами. Но пока этот вариант опровергнут подозрительным совпадением длины абракадабры и того, что должно быть в абракадабре зашифровано.

Поделиться сообщением


Ссылка на сообщение

Для криптоанализа "сферического шифра в вакууме" понадобится еще больше еще более квалифицированных специалистов. ;)

Если точно известно, что должно быть в абракадабре - все становится резко проще, на порядки, но порядков остается все равно много. ;)

 

Поделиться сообщением


Ссылка на сообщение
51 минуту назад, Killerchik сказал:

в каждое конкретное устройство тупо зашита какая-то рандомная последовательность, и у производителя просто огромная таблица с такими рандомными ключами.

В устройство может быть зашит просто серийник. В STM32 например серийник есть в чипе, зашитый на этапе произаодства кристалла. А уж из серийника можно нагенерить чего угодно за миллисекунды.

Поделиться сообщением


Ссылка на сообщение
7 часов назад, Velund сказал:

Если точно известно, что должно быть в абракадабре - все становится резко проще

Да, учитывая явную закономерность между кол-вом символов абракадабры и кол-вом символов в тексте, я почти уверен, что зашифрован вполне ясный текст. Собственно, ниже картинка

2021-01-29_12-03-50.thumb.png.c8b480eb701680c07277d19882c64bb6.png
Верхняя строчка - абракадабра. Знаки равно и дефисы считаем некими разделителями. Вторая строчка - количество символов в слове абракадабры, расположенном выше. Третья строчка - текст, который предположительно зашифрован этой абракадаброй. Четвёртая строчка - количество символов в этом тексте. Как видно, во всех словах, кроме первого, количество символов в словах и абракадабре различаются на 2. В первом на 5, возможно это какая-то "фишка". Это файл бэкапа, на котором в устройстве включено 4 пункта. Сейчас включено этих пунктов штук 25, что даёт очевидно бОльшее поле для статистического анализа. Но мы пока не можем этот файл слить - эта проблема точно решается, просто устройство в работе и нет времени его надолго отключать.
Я, конечно, попробую составить таблицу с номерами букв в алфавите в надежде увидеть какую-то закономерность, но шанс того, что я что-то найду, равен пренебрежимо малому числу.
Как я уже сказал, есть другие текстовые слова, которые надо зашифровать в абракадабру и скормить устройству.

Поделиться сообщением


Ссылка на сообщение

Не думаю, что там какая-то серьезная крипта, скорее всего банальный XOR по общему ключу небольшой длины. Никакой частотный анализ тут не поможет, это не прямой шифр замены, только прямой подбор-перебор. 

Поделиться сообщением


Ссылка на сообщение

а известно хотя бы-равна длина ключа длине шифротекста?

1 час назад, desti сказал:

скорее всего банальный XOR

почти 100% что он самый

Поделиться сообщением


Ссылка на сообщение

XOR - это только предположение, судя по результату (по виду очень похоже на древний base36) там не всё так просто. 

Поделиться сообщением


Ссылка на сообщение

 

6 часов назад, amatol сказал:

а известно хотя бы-равна длина ключа длине шифротекста?

Совершенно точно нет, длина текста ведь меняется.
Прибор физически довольно новый, разработка нулевые-десятые года. Но прошивка с 90ых, если не с 80ых, оно всякие флэшки-карты памяти как перфоленту воспринимает..... Это даёт мне маленькую надежду на то, что тут не будет супер невзламываемого шифра.

7 часов назад, desti сказал:

только прямой подбор-перебор. 

Как я уже сказал, это, увы, нереально. Если даже перебирать по 1 варианту в секунду, это 1,55e+37 лет)))))))

Поделиться сообщением


Ссылка на сообщение
59 минут назад, Killerchik сказал:

Близко, японец

А у него есть на экране мелкие буквы? Или все БОЛЬШИЕ?

Поделиться сообщением


Ссылка на сообщение
22 минуты назад, desti сказал:

А у него есть на экране мелкие буквы? Или все БОЛЬШИЕ?

В списке опций все буквы заглавные.

Поделиться сообщением


Ссылка на сообщение

Не, не в списке, а вообще. Такое впечатление, что они не используют в стойке мелкие букавы, а это (теоретически) облегчает задачу. 

А значение опций при бекапе сохраняется? Или эти опции не имеют значений и само их наличие определяет функционал?

Поделиться сообщением


Ссылка на сообщение

desti, По крайней мере сходу, в своих многочисленных фото, ни одной строчной буквы я не нашёл. Даже в ладдэре.

12 минут назад, desti сказал:

А значение опций при бекапе сохраняется? Или эти опции не имеют значений и само их наличие определяет функционал?

Не очень понял. На карте памяти с бэкапом, помимо прочего, есть текстовый файл с этой абракадаброй. Стойка при загрузке (как я это понял) этот файл кушает, и включает соответствующие опции.

Поделиться сообщением


Ссылка на сообщение

Опция - это просто строка? Или у опции есть значение

12.ЧИСЛО.ОСЕЙ и значение "4" или 12.4.ОСИ и это определяет включение 4х осей? (пример от балды)

Поделиться сообщением


Ссылка на сообщение
5 минут назад, desti сказал:

Опция - это просто строка? Или у опции есть значение

12.ЧИСЛО.ОСЕЙ и значение "4" или 12.4.ОСИ и это определяет включение 4х осей? (пример от балды)

А, понял. Да, примерно так это и работает. HSM mode (или как-то так) включает функцию ВСО.

Поделиться сообщением


Ссылка на сообщение
Гость

man binwalk

 

Поделиться сообщением


Ссылка на сообщение

Shaeto, ?

Поделиться сообщением


Ссылка на сообщение
4 минуты назад, Shaeto сказал:

man binwalk

 

2 минуты назад, Killerchik сказал:

Shaeto, ?

Утилита-сигнатурный дешифратор для обратного инжиниринга. Немного не то, т.к. заточена под файловые системы, а не под ломку шифров. Вздох в лужу, короче.

Поделиться сообщением


Ссылка на сообщение
Гость
Дата: (изменено)

для начала нормально а так всегда глазами - уж base32 и base64 легко отличить а там пойдет :)

он кстати далеко не под файловые системы заточен, у него много плагинов ну и опять же man прочитать можно да ?  там анализатор энтропии

 

Изменено пользователем Гость

Поделиться сообщением


Ссылка на сообщение
Дата: (изменено)

Да точно что-то простое с ключём и небольшой "солью".

Частотный анализ для шифра и шпаргалки очень близки, энтропия тоже.

image.thumb.png.ce7435741e71ed60977dbd6b721d67da.png

image.thumb.png.353f8b5577e406fb2afa32c55c293e0d.png

Но не просто XOR с вариациями, тот парень был умнее. Если японцы, то не удивительно, каэшн, затейники.

XOR с вариациями перебрал, ключи до 13 знаков побрутфорсил - не нашёл. Инструмент, если нннада.

Мне кажется, услуги реально бородатого криптографа обойдутся дороже чем слив ПЗУ из стойки и его дизассемблирование, тем более если проц не экзот. Я бы таким путём пошёл.

Либо на удачу попробовать на форумах тематических спросить. Я бы на форум касперского написал и на хабро-вопросы, там ребята опытные пробегают, минуту подумают и расколят.

Изменено пользователем malaxit

Поделиться сообщением


Ссылка на сообщение
22 часа назад, Killerchik сказал:

Нужный "ключик" утрачен предыдущим владельцем устройства и взять его реалистично неоткуда.

Если когда-то к станку были официально куплены опции, то как правило  их можно и восстановить через представителя

Поделиться сообщением


Ссылка на сообщение

APJ, По объективным причинам, увы, нельзя.

2 часа назад, malaxit сказал:

Мне кажется, услуги реально бородатого криптографа обойдутся дороже чем слив ПЗУ из стойки и его дизассемблирование

Проблема в далеко не нулевой вероятности запороть стойку в ноль. Восстановление будет стоить хрен его знает каких денег. Да и, не знаю.... Как-то я привык считать, что дизассемблемировать что-то, сложнее Hello Word в основном бесполезно. Ошибаюсь?
Собственно, одни бородатые криптографы уже вторую неделю смотрят, но видимо с криптографией в Бауманке нынче так же, как и с оптикой https://rb.ru/longread/art-mgtu/

Поделиться сообщением


Ссылка на сообщение
Дата: (изменено)
1 час назад, Killerchik сказал:

Как-то я привык считать, что дизассемблемировать что-то, сложнее Hello Word в основном бесполезно. Ошибаюсь?

Ошибаетесь.

Если процессор известен, а код специально не прогоняли через обфускатор, то и несколько мегабайт бинарника вполне можно разобрать если не прямо до "сорсов", пригодных к обратной сборке бит в бит, то до такого состояния, когда все "нужные" функции не просто найдены и понятно как работают, но и вполне поддаются исправлению и - при необходимости - достаточно массированным доработкам...

Однако, это достаточно трудозатратный процесс (просто по количеству жопочасов), так что все упирается в экономическую целесообразность.  В некоторых случаях на дизасм серьезной программы может уйти несколько месяцев работы достаточно квалифицированного программиста.

Изменено пользователем Artie

Поделиться сообщением


Ссылка на сообщение
38 минут назад, Artie сказал:

код специально не прогоняли через обфускатор, то и несколько мегабайт бинарника

Скорее всего для предотвращения реверс-инжиниринга приняты серьёзные меры. Среди опций есть те, что подпадают под экспортный контроль. У японцев с этим строго, после того эпичного случая со станками Тошиба, попавшими в Союз. По объёму-достоверно известно, что там как минимум десятки мегабайт. Для меня это абсолютно мёртвый путь.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу


×
×
  • Создать...

Важная информация

Мы разместили cookie-файлы на ваше устройство, чтобы помочь сделать этот сайт лучше. Вы можете изменить свои настройки cookie-файлов, или продолжить без изменения настроек.